Как пренебрежение заветами Билла Гейтса привело к масштабной утечке данных.
Халатность системных администраторов ставит под угрозу безопасность Германии.
Выпуск PoC-эксплойта лишь усугубит ситуацию, медлить с обновлением нельзя.
Компания признала, что что Exchange Server был атакован до выпуска исправлений.
Все пострадавшие могут восстановить свои данные без необходимости уплаты выкупа.
С обновлением лучше не затягивать, если не хотите стать очередной жертвой APT28.
Последний финансовый отчёт компании нельзя назвать удачным, но всё может стать ещё хуже…
Обновления защищают пользователей от перехвата контроля над системой.
Политики безопасности Редмонда вскоре будут навязаны без права выбора.
Новая инициатива редмонда подразумевает плотное сотрудничества правительства с частными компаниями.
Китайские хакеры преподали урок, заставив компанию расставить приоритеты в кибербезопасности.
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
Из-за обновления антиспам-системы администраторы потеряли контроль над почтой.
Эксперты выявили классическую стратегию атаки и поделились ею со всеми организациями.
Ответственная за почтовый сервер команда Microsoft призывает обновиться как можно скорее.
Зачем иранским хакерам понадобились сервера Exchange в атаках?
Множество важных данных за последние месяцы были безвозвратно утеряны.
Июльская атака на учётные записи Azure и Exchange обрастает новыми подробностями.
Киберпреступники работают сразу по четырём континентам, что говорит об их глобальных амбициях.
Даже самые ленивые администраторы больше не смогут пустить ситуацию на самотёк.
Специалисты устранили две 0-day уязвимости лишь через 6 недель после обнаружения, их нерасторопность привела к серьёзным последствиям.
Хакерам удалось проникнуть в почтовые аккаунты высокопоставленных чиновников США и похитить множество конфиденциальных данных.
Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.
Новый бэкдор «Graphican» использует Graph API и OneDrive для получения адреса C2-сервера злоумышленников.
Инновационный способ проникновения и кражи данных в очередной доказывает, что в киберпространстве нет ничего невозможного.
Хакеру достаточно добавить к пути файла дополнительный слэш, чтобы обойти средства защиты.
Неужели игнорировать обновления безопасности больше не получится?
По словам компании, дырой в безопасности успели воспользоваться российские хакеры.
Похоже, кто-то не обновил свой софт вовремя…
Число модификаций вымогательского программного обеспечения ежедневно растёт.
Специалисты из Редмонда рекомендуют тщательно следить за версией программного обеспечения почтового сервера.
Администраторам нужно будет вручную включать расширенную защиту затронутых серверов.
Модули IIS устойчивы к обновлениям и позволяют незаметно проникнуть в систему
Целевые атаки ToddyCat проводились с декабря 2020 года.
Специалисты выявили 21 248 взломанных серверов Microsoft Exchange с бэкдором, подключающимся к домену brian[.]krebsonsecurity[.]top.
Комиссия по финансовому рынку Чили пополнила многочисленный список жертв атак на серверы Microsoft Exchange.
Web-оболочки могут использоваться для удаленного администрирования, кражи учетных данных или загрузки вредоносного ПО.
Судя по всему, атаки начались до публикации в открытом доступе PoC-эксплоита для уязвимостей.
Партнеры Microsoft могли предоставить предполагаемым хакерам данные для осуществления кибератаки с использованием уязвимости в Exchange Server
Согласно заявлению парламента Норвегии, масштабы кибератаки пока неизвестны.
Инструмент позволяет проэксплуатировать связку уязвимостей, авторизоваться на сервере Microsoft Exchange и запустить вредоносный код.
В текущих массовых атаках на Microsoft Exchange участвует множество группировок, начиная от APT и заканчивая майнерами.
Обычно массовые неизбирательные кибератаки нехарактерны для китайских хакеров, но в этот раз они «взбесились».
Как минимум одна уязвимость в Microsoft Exchange активно эсплуатируется несколькими кибершпионскими группировками.
Уязвимости уже активно эксплуатируются китайской APT-группировкой Hafnium
Согласно последнему отчету Microsoft, хакеры загрузили часть исходного кода облачного сервиса Azure, решения Intune и сервера Exchange.
SMBv1 содержит уязвимости, подвергающие компьютерные системы риску атак таких вредоносов, как TrickBot и Emotet.